Documentos de Académico
Documentos de Profesional
Documentos de Cultura
URX2Yn1iPqT8qFta - bLTN793MVG9eDfdA-Lectura Fundamental 3
URX2Yn1iPqT8qFta - bLTN793MVG9eDfdA-Lectura Fundamental 3
Lectura fundamental
Protocolos de aplicación
Contenido
5 POP3
6 IMAP
7 TELNET
8 SNMP
Palabras clave: protocolos de aplicación, HTTP, IMAP, URL, FTP, TELNET, POP3, SNMP, SMTP.
En esta lectura aprenderá cómo trabajan varias aplicaciones, que funcionan en la capa 7 del sistema
OSI, y verá ejemplos prácticos que usará en su vida diaria.
Iniciaremos nuestra tercera lectura fundamental dando respuesta al gran interrogante ¿qué es un
protocolo de capa de aplicación?
A pesar de tener estas ventajas y muchas más, no nos preguntamos sobre el funcionamiento de
estas aplicaciones; ni tampoco nos preocupamos por saber qué hace posible que se pueda acceder a
todos estos servicios sin importar la plataforma que escojamos, para mayor claridad consideremos los
siguientes ejemplos:
• Para acceder a las diferentes páginas web basta con tener cualquier explorador instalado, de la
misma manera podemos visitar la misma página usando dos exploradores diferentes sin notar
ninguna diferencia.
• Descargar un archivo usando Torrents se hace a través de cualquiera de los clientes de descarga
implementados para esto (uTorrent, Azureus, P2P, …etc.).
Así como encontramos estos ejemplos podremos ver muchos más en los que se evidencia la
independencia que existe entre el software y la funcionalidad prestada. Esto es posible gracias a la
correcta definición de un protocolo de aplicación. A continuación, se muestran unos ejemplos.
POLITÉCNICO GRANCOLOMBIANO 2
1. HTTP (Hypertext Transfer Protocol)
Es el protocolo utilizado para el intercambio de páginas web entre el servidor web y el explorador de
internet (cliente). De acuerdo con este protocolo, el cliente establece una conexión TCP/IP con el
servidor, sobre la cual envía comandos que son interpretados por él. En HTTP es ampliamente utilizado
el método GET, éste le comunica al servidor que se está solicitando una página específica. Tanto este
como los otros comandos utilizados en este protocolo (POST, TRACE etc.), se encuentran publicados
en (RFC-7230). La comunicación se hace por el protocolo HTTP a través del puerto 80, sin embargo
este puede cambiar.
Es un protocolo cliente-servidor, el cliente HTTP hace peticiones, envía mensajes a un servidor HTTP,
que le responde con una página, que en realidad es una serie de archivos.
URL está formado por 4 elementos, los cuales se exponen en la siguiente tabla.
POLITÉCNICO GRANCOLOMBIANO 3
“El lenguaje de programación más utilizado para crear documentos activos es Java. Los programas
escritos en Java y ejecutados a través de un navegador web se conocen como applets” (Santos, 2017).
La conexión entre el cliente y el servidor se establece a través de los puertos 20 y 21, este fue uno de los
primeros protocolos establecidos en conexiones TCP, y por ello no se desarrollaron protocolos de seguridad
como la encriptación de la conexión, aunque se puede aumentar el nivel colocando un filtro de usuario y
contraseña. En sus primeras versiones solo estaba habilitado el uso por comandos, pero con el tiempo se
desarrollaron unas aplicaciones con ambiente gráfico que hacen más fácil al usuario final tener acceso a ellos.
POLITÉCNICO GRANCOLOMBIANO 4
Figura 2. Captura de la conexión por consola
Fuente: Elaboración propia.
A continuación, se muestra la totalidad de los diferentes comandos usados en la versión por consola.
POLITÉCNICO GRANCOLOMBIANO 5
Aunque los más usados son:
SMTP indica que la comunicación se debe hacer sobre TCP/IP de igual manera que los protocolos
anteriores, pero hace uso de comandos como HELLO para iniciar la comunicación, o comandos
como MAIL FROM para especificar el emisor del mensaje, entre muchos otros comandos, los cuales
se encuentran en la RFC-5321. El intercambio de información de este protocolo se hace a través del
puerto 25. Por medio de un SMTP solo se puede enviar texto en ASCII, gracias a esta limitante se
tuvo que desarrollar MIME (Multipurpose Internet Mail Extensions), como una extensión de SMTP el
cual le permite enviar el texto.
5. POP3
Post Office Protocol versión 3, es otro protocolo cliente-servidor utilizado para el servicio de
mensajería electrónica, en particular, permite la descarga de correo electrónico de un servidor SMTP,
al igual que los anteriores trabaja en TCP y utiliza el puerto 110 para su comunicación. Al igual que los
anteriores protocolos, que son antiguos, no tiene ningún tipo de seguridad pues no está cifrado, pero
con el tiempo se han creado nuevas versiones que incluyen estas propiedades.
Como la mayoría de de los protocolos que trabajan en un nivel inferior, se puede acceder a ellos por medio
de telnet y una serie de comandos para verificar sus funciones, ver, modificar, borrar correos y recuperar
sus listados.
POLITÉCNICO GRANCOLOMBIANO 6
Entre los comandos más usados están:
• UIDL, muestra una cadena identificadora del mensaje a través de las sesiones.
6. IMAP
Internet Message Access Protocol, es un protocolo de aplicación que permite consultar el correo
electrónico desde que se tenga acceso a Internet, se tienen un par de ventajas sobre POP3, pues
no se tiene que descargar el correo del servidor, solo permite visualizarlo. Trabaja con los puertos de
conexión TCP, 143 220 para IMAP3, y 993 para IMAPS, su estándar es el documento RFC 3501.
Las versiones del IMAP comienzan con la 2 pasando por la 3 y terminan con la 2bis y IMAP4. También
tienen la extensión del MIME, que permite manipular los correos sobre el servidor y crear carpetas.
IMAP permite el acceso de múltiples clientes al mismo buzón en forma simultánea y da varios
mecanismos que permiten ver los cambios a los usuarios.
7. TELNET
Terminal Network, es un protocolo cliente-servidor que admite la conexión remota y permite ejecutar
comandos por consola como si estuvieras conectado al equipo. Telnet usa el puerto 23 TCP para
la conexión. Fue uno de los primeros protocolos de aplicación hechos para la administración de los
equipos y plataformas existentes en forma remota.
Uno de sus inconvenientes fue la seguridad pues su usuario y contraseña no viajan encriptados, por
esto se desarrollaron nuevos programas, como SSH (Secure Shell) que cumple la misma función, pero
con la encriptación de todos los archivos que se transfieren.
POLITÉCNICO GRANCOLOMBIANO 7
Figura 4. Captura del comando para acceso por Telnet
Fuente: Elaboración propia.
POLITÉCNICO GRANCOLOMBIANO 8
Figura 6. Captura del ingreso a un enrutador por Telnet, desde consola COMMAND
Fuente: Elaboración propia.
8. SNMP
Simple Network Management Protocol, protocolo simple de gestión de red es usado para monitorear
los dispositivos conectados a una red a través del protocolo TCP/IP. Usa los puertos 161 y 162 en
UDP, los equipos más comunes a monitorear son servidores, routers, switches, impresoras y hoy en
día hasta las UPS. Se creó bajo los estándares RFC 1157 y RFC 3410, este último para la versión 3.
La información que se controla o monitorea de los elementos de red, están contenidos en unas MIB´s
(Management Information Base), y estas MIB´s tienen toda la información del dispositivo, desde el
serial, hasta su temperatura.
POLITÉCNICO GRANCOLOMBIANO 9
Figura 7. Centro de control
Fuente: Snoei (s.f.)
POLITÉCNICO GRANCOLOMBIANO 10
Referencias
Case, J., Fedor, M., Schoffstall, M. y Davin. J. (1990). A Simple Network Management Protocol
(SNMP). Recuperado de: https://www.rfc-editor.org/info/rfc1157
Case, J., Mundy, R., Partain, D. y Stewart, B. (2002). Introduction and Applicability Statements for
Internet-Standard Management Framework. Recuperado de: https://www.rfc-editor.org/info/rfc3410
Crispin, M. (2003). Internet message access protocol – Versión 4. Recuperado de: https://www.rfc-
editor.org/info/rfc3501
Fielding, R.y Reschke, J (Ed.). (2014). Hypertext Transfer Protocol (HTTP/1.1): Message Syntax and
Routing. Recuperado de: https://www.rfc-editor.org/info/rfc7230
Kurose, J. F., Ross, K. W. Redes de computadoras: un enfoque descendente (5ª. Ed). Editorial Pearson.
Postel, J., y Reynolds, J. (1985). File Transfer Protocol. Recuperado de: https://www.rfc-editor.org/
info/rfc959
POLITÉCNICO GRANCOLOMBIANO 11
INFORMACIÓN TÉCNICA
Módulo: Telecomunicaciones
Unidad 2: El funcionamiento de la capa de aplicación
Escenario 3: Protocolos de Aplicación
POLITÉCNICO GRANCOLOMBIANO 12